網絡安全課程設計任務書及指導書_第1頁
網絡安全課程設計任務書及指導書_第2頁
網絡安全課程設計任務書及指導書_第3頁
網絡安全課程設計任務書及指導書_第4頁
網絡安全課程設計任務書及指導書_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全課程設計任務書及指導書遼寧工程技術大學軟件學院網絡工程系一、課程設計目的和任務網絡安全是網絡工程專業(yè)核心專業(yè)課程,是理論與實踐并重的課程。本課程設計目的是在網絡安全課程基礎上,加深對網絡安全的理論知識理解、熟悉網絡攻擊的原理、和針對網絡攻擊的預防措施。 要求學生運用所學的網絡安全基本知識、 基本原理和技能,對網絡攻防進行驗證和設計, 培養(yǎng)學生對網絡安全技術的應用能力, 增強網絡安全意識。二、課程設計基本要求1 通過這次設計,要求在網絡攻擊的原理、預防措施、密碼算法等方面加深對課程基本內容的理解。2學生必須按照課程設計要求,以學生為主、指導教師指導為輔,認真、獨立地完成課程設計的任務,有

2、問題及時主動與指導教師溝通。3按照教學要求在一周時間內獨立完成,學生要發(fā)揮自主學習的能力,充分利用時間,按時完成設計內容。三、課程設計內容1 .題目:ARP地址欺騙的設計和實現(xiàn)( 1)設計任務a、研究ARP地址欺騙的原理完成ARP地址欺騙的基礎理論學習。b、完成ARP地址欺騙的設計和驗證( 2)基礎理論簡介在以太網中,ARP緩存表是IP地址和MAC地址的映射關系表,通過該表維護IP地 址和MAC地址的對應關系,目的是避免 ARP解析而造成的廣播報文占用過多的網絡帶 寬。一般情況下ARP表是通過兩個途徑建立的: 主動解析:如果一臺計算機想與另外一臺不知道MAC 地址的計算機通信,則該計算機主動發(fā)

3、ARP請求;被動請求:如果一臺計算機接收到了另一臺計算機的ARP請求,則在本地建立請求計算機的IP地址和MAC地址的對應表。因此,針對ARP表項,有一種攻擊方式就是誤導計算機建立錯誤的ARP請求表。假設有三臺計算機A、B、C,其中B已經正確建立了 A和C的ARP表項。假設A是攻 擊者,此時A發(fā)出一個ARP請求報文,該請求報文可以這樣構造: 源IP地址是C的IP地址,源MAC地址是A的MAC地址; 請求的目標IP 地址是 B 的 IP 地址。這樣計算機B在收到這個ARP請求報文后,發(fā)現(xiàn)C的ARP表項已經在自己的緩存 中,但MAC地址與收到請求的源 MAC地址不符,于是根據ARP協(xié)議的實現(xiàn)原理,使

4、用 ARP請求的源MAC地址(即A的MAC地址)更新自己的ARP表。這樣B的ARP緩存中就存在這樣的錯誤 ARP表項:C的IP地址跟A的MAC地址對 應。這樣的結果是, B 發(fā)給 C 的數據都被A 收到。 題目:密碼破解的設計與驗證( 1)設計任務a、研究口令破解的原理要求:完成口令破解的基礎理論學習。b、實現(xiàn)一次密碼盜取入侵活動。( 2)基礎理論簡介目前常用的網絡攻擊手段主要有社會工程學攻擊、物理攻擊、暴力攻擊。字典攻擊是最常見的一種暴力攻擊,如果黑客試圖通過使用傳統(tǒng)的攻擊方法去獲得密碼的話,將不得不嘗試每種可能的字符,包括大小寫、數字和通配符等。字典攻擊通過僅僅使用某種具體的密碼來縮小嘗試

5、的范圍。一個字典本身就是一個標準的文本文件,其中的每一行就代表一個可能的密碼。( 3)舉例:利用一款名為 Advanced Office Password RecoveryAOPR 軟件,對加 密的 Office 文檔進行密碼破解,從而盜取文檔內容() 。利用 Advanced ZIP Password Recovery軟件,對PKZip WinZip、PoweZip等工具壓縮的ZIP文件進行密碼破解。3、題目:端口掃描的設計與實現(xiàn)( 1)設計任務a、端口掃描的原理要求:端口掃描的基礎理論學習。b、利用一款掃描工具完成信息收集完成端口掃描的設計和驗證。( 2)基礎理論簡介端口掃描是獲取主機信息

6、的一種常用方法。一個端口就是一個潛在的通信通道,即一個入侵通道。對目標計算機進行端口掃描,能得到許多有用的信息。進行掃描的方法 很多,可以是手工進行掃描,也可以用端口掃描軟件進行。利用端口掃描程序可以了解 遠程服務器提供的各種服務及其 TC端口分配,了解服務器的操作系統(tǒng)及目標網絡結構 等信息。一般把掃描器分為三類:數據庫掃描器、操作系統(tǒng)掃描器和網絡安全掃描器, 分別針對網絡服務、應用程序、網絡設備、網絡協(xié)議等。(3)舉例:(1)使用SuperScan3 Nmap、掃描指定網段的活動主機及其打開的 服務端口; (2)使用掃描指定主機上的存在的 CGI漏洞、IIS漏洞、RPC漏洞和SSL漏洞 等,

7、以及NT-Server上的若用戶口令、NETBIOSS息等。4、題目:DES#法設計與實現(xiàn)(1)設計任務a、對稱密碼算法的理論學習b、利用VC/C/C+/Java(任意一種余元)實現(xiàn)DES算法,要求,有界面,輸入明 文,點擊加密,可實現(xiàn)加密,把明文轉變?yōu)槊芪?;點擊解密,可實現(xiàn)解密,即把密文轉 變?yōu)槊魑?。?)基礎理論簡介DESJJ法的流程如圖1-1和1-2所示。首先把明文分成若干個64bit的分組,算法一 個分組作為輸入,通過一個初始置換(IP)將明文分組分成左半部分(L0)和右半部分(R0)各位32比特。然后進行16輪完全相同的運算,這些運算稱為函數 f,在運算過 程中數據與密鑰相結合。經過

8、16輪運算后,左、右兩部分合在一起經過一個末置換(初 始轉換的逆置換IP-1),輸出一個64bit的密文分組。圖1-1 DESM法流程四、課程設計安排時間:15周(2012年6月4日2012年6月9日)地點:網絡協(xié)議實驗室(耘慧樓 414)指導教師:孫麗娜驗收教師:網絡10-1李紅霞、孫麗娜網絡11-2陳虹、徐嬌月五、考核與成績評定(一)考核內容與標準1 .課程設計階段的表現(xiàn):20%禁止玩游戲等與設計無關的事,一經發(fā)現(xiàn)按缺勤處理C2 .課程設計報告:30%項目比例報告格式規(guī)范程度30%圖表質量10%報告內容全面、清晰程度45%總結深刻程度10%奔f文獻5%3 .實驗檢查:30%項目比例功能實現(xiàn)情況50%項目完成情況程度30%獨立完成情況20%4 .課程設計答辯:20%5 .發(fā)現(xiàn)以下情況,成績判為不及格:(1)無設計報告,成績?yōu)椴患案瘛?2)報告雷同,成績?yōu)椴患案瘛?3)缺勤2次及以上,成績?yōu)椴患案瘛?二)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論